Home » News » Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Neue Cyberkonferenz bietet praxisrelevante Tools und Konzepte

Kein Reden, keine Podiumsdiskussionen, keine gesellschaftlichen Debatten über den Stand der Cybersecurity – stattdessen Konzentration auf Umsetzung, Tools und konkrete Arbeitshilfen, das ist das Ziel des CSK SUMMITs. Die Online-Konferenz findet am 3. und 4. Mai statt. CISOs und alle, die sich beruflich mit Cybersicherheit beschäftigen, können sich aus den beiden parallel stattfindenden Plenen „Cybersecurity“ und „KRITIS“ ihr individuelles Programm zusammenstellen. Der Eintritt zum CSK ist für Besucher gratis. Wir stellen Ihnen die Highlights des Cybersecurity-Plenums vor.

3 Min. Lesezeit
CSK
Foto: ©AdobeStock/Tahsin

Unabhängig von der Größe des Unternehmens, der Behörde oder Institution bietet der CSK SUMMIT 2023 (https://csk-summit.de) relevante Informationen für die Umsetzung von Cybersicherheit, so der Anspruch des Veranstalters Datakontext. Am ersten Tag erwartet die Besucher im Plenum Cybersecurity die aus drei bis vier Vorträgen bestehenden Themenblöcke Zero Trust, Malware-Abwehr, Security-Awareness und Industrie 4.0. Der zweite Tag wartet mit Identity and Access Management (IAM), Penetrationstests, Cloud-Services und Endpoint-Sicherheit auf.

Zero Trust auf Inhalte erweitern

Im Themen-Track Zero Trust geht es um den Paradigmenwechsel in der Cybersicherheit und wie Unternehmen mit dem Zero-Trust-Ansatz Vertrauensverlust in ihren Netzwerken verhindern können. Die Referenten geben praktische Tipps zur Umsetzung, zeigen die Chancen und Risiken auf und demonstrieren eine konkrete ZTNA-Lösung. Teilnehmer erfahren, wie eine umfassende Risikomanagementstrategie durch die Erweiterung des Zero-Trust-Ansatzes auf Inhalte erreicht werden kann und wie sie ihr Unternehmen auch vor Bedrohungen auf der Netzwerkebene schützen können.

Schutz vor Ransomware: XDR und Live-Demo

Im Themen-Track Malware-Abwehr geht es um die aktuellen Trends bei Cyberangriffen und -Verteidigung. Die Referenten erklären, wie Unternehmen sich gegen Ransomware schützen können und warum XDR – Extended Detection and Response – so wichtig ist. Sie stellen eine integrierte Plattform vor, welche die Komplexität reduziert und so die Sicherheit des Unternehmens verbessert. Eine Live-Demo zeigt, wie Backup, Data Protection, Cyber-Security und Endpoint-Management nahtlos zusammenarbeiten, um eine umfassende Ransomware-Abwehr zu gewährleisten.

Methoden und Werkzeuge für mehr Awareness

Der Themen-Track Security Awareness vermittelt alles, was man für den Aufbau einer nachhaltigen Sicherheitskultur wissen muss. Die Referenten erklären, warum Security-Awareness-Trainings unerlässlich sind und wie man die Herausforderungen bei der Auswahl eines guten Dienstleisters meistern kann. Sie zeigen, wie durch die Förderung von Security-Kompetenz bei Mitarbeitern nachhaltig sicheres Verhalten im Unternehmen etabliert werden kann und welche Methoden und Werkzeuge dafür eingesetzt werden sollten. Außerdem erläutern die Vortragenden, wie sich die digitale Selbstverteidigung stärken lässt und wie Mitarbeiter nachhaltig für IT-Sicherheit sensibilisiert werden können, indem die Verantwortlichen die erfolgreichsten Angriffsmethoden von Cyberkriminellen verstehen und psychologisch fundierte Tipps zur Minimierung menschlicher Risiken anwenden.
Der letzte Track am ersten Tag widmet sich dem Thema Industrie 4.0. Hier geht es um die regulatorischen Anforderungen, Standards und Best Practices sowie um Security-Anforderungen technologischer und betrieblicher Art. Zudem werden den Teilnehmenden Methoden und Lösungen für Umsetzung und Management von Industrie 4.0-Security gezeigt.

Tag 2 startet mit IAM

Das Plenum Cybersecurity bietet auch am zweiten Tag eine spannende und informative Möglichkeit, sich über verschiedene Aspekte der IT-Sicherheit zu informieren und Wissen zu erweitern.
Der IAM-Themen-Track behandelt die Rolle von IAM-Systemen bei der Durchsetzung von vertrauenswürdigen und regelkonformen Prozessen, während die Integrität, Vertrauenswürdigkeit und Verfügbarkeit von Informationen gewährleistet bleibt. Teilnehmer können lernen, wie komplexe Organisationsstrukturen modelliert werden, um die Administration zu erleichtern und Zeit zu sparen. Es wird erklärt, wie IT-Operations und Security-Herausforderungen mit einer übergreifenden Plattform gelöst werden können, um eine schlanke IT aufzubauen, die zukünftigen Anforderungen gerecht wird.

Was kostet ein Pentest?

Im Themen-Track Pentest erhalten die Teilnehmer einen umfassenden Überblick über die Bedeutung von Penetrationstests in der heutigen digitalen Landschaft. Die verschiedenen Formen dieses wichtigen Tools werden erläutert und die Kosten und der Mehrwert von Pentests werden dargestellt. Es werden praktische Tipps zur Verbesserung der IT-Sicherheit durch die Identifizierung und Behebung von Schwachstellen in Unternehmensnetzen gegeben.

Die Cloud und die digitale Souveränität

Im Themen-Track Cloud-Services werden technische und organisatorische Lösungen vorgestellt, um die Herausforderungen in Bezug auf Transparenz, Kontrolle, Compliance und Datensicherheit in der Cloud zu meistern. Die Bedeutung der digitalen Souveränität wird ebenfalls behandelt. Teilnehmer erfahren, wie Netzwerk- und Endpunktschutz koordiniert werden können, um bekannte und unbekannte Bedrohungen abzuwehren. Es wird erklärt, wie die Korrelation der Erkennung und automatisierten Reaktion auf Gefahren eine bisher fehlende Schicht in der Sicherheitsstruktur schafft, um Infektionen sofort zu erkennen und ihre Verbreitung im Netzwerk zu unterbinden.

Best Practices für den Endpoint

Der Endpoint-Sicherheits- und Mobile-Sicherheits-Track behandelt die Herausforderungen von Cyberangriffen auf Endgeräte wie Laptops, Smartphones und Tablets und zeigt bewährte Endpunktsicherheitskonzepte und Best Practices auf. In allen Tracks können Teilnehmer praktische Tipps und Empfehlungen für eine verbesserte IT-Sicherheit erhalten.

Weitere Informationen zum CSK SUMMIT 2023 sowie die Anmeldung finden Sie hier: https://csk-summit.de/

Andere interessante News

Security guards monitoring modern CCTV cameras indoors

Sandra Sommer neue Ombudsfrau für Auszubildende in der Sicherheitswirtschaft

Die „Exzellenz-Initiative“ der Sicherheitswirtschaft in Hamburg, gestartet 2017, hat eine neue Ombudsfrau ernannt: Sandra Sommer tritt die Nachfolge von Johanna Reidt an. Ziel der Initiative, getragen von BDSW, ASW Nord, Gewerkschaft, Handelskammer Hamburg und Berufsschule 27, ist es, Auszubildenden in der Sicherheitswirtschaft einen optimalen Einstieg ins Berufsleben zu ermöglichen.

CO2 Löschanlage für ein Rechenzentrum

Im Podcast mit Bogdan Nistor: Gaslöschanlagen korrekt aufbauen

Gaslöschanlagen sind lebensrettend, wenn sie fehlerfrei geplant und gebaut werden. Fehlerhafte Anlagen hingegen bergen ernste Brandrisiken. Bogdan Nistor, Inhaber der Nistor Consulting GmbH, erklärt im Brandschutz to go Podcast die Vorteile funktionsfähiger Gaslöschanlagen und warnt vor den Gefahren fehlerhaft errichteter Anlagen.

A person using a biometric scanner and unlocking their apartment door

PCS stellt auf der Security Essen Software für Gebäudesicherheit vor

Vom 17. bis 20. September 2024 vereint die Messe die Sicherheitsbranche und präsentiert rund 500 Aussteller mit ihren Innovationen. Seit 2000 ist auch PCS Systemtechnik dabei. Die neue Zutrittskontrollsoftware DEXIOS überzeugt als Copilot für Gebäudesicherheit mit Funktionen wie Workflows, Alarmierung, Lageplänen und Ausweisdruck.